EP4040324A1 - Chip-initialisierung mit betriebssystemladen - Google Patents

Chip-initialisierung mit betriebssystemladen Download PDF

Info

Publication number
EP4040324A1
EP4040324A1 EP22020032.3A EP22020032A EP4040324A1 EP 4040324 A1 EP4040324 A1 EP 4040324A1 EP 22020032 A EP22020032 A EP 22020032A EP 4040324 A1 EP4040324 A1 EP 4040324A1
Authority
EP
European Patent Office
Prior art keywords
key
chip
specific
kmc
issuer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP22020032.3A
Other languages
English (en)
French (fr)
Inventor
Lucas Neubauer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient ePayments GmbH
Original Assignee
Giesecke and Devrient Mobile Security GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient Mobile Security GmbH filed Critical Giesecke and Devrient Mobile Security GmbH
Publication of EP4040324A1 publication Critical patent/EP4040324A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]

Definitions

  • the invention relates to the field of chip initialization of an embedded system chip, for example a chip card chip or a chip for a wearable such as a smartwatch or a fitness tracker or the like, by importing an image that contains at least one operating system for the embedded system Chip and an initial personalization master key ISK(M) contains, and preferably additionally contains application software.
  • an embedded system chip for example a chip card chip or a chip for a wearable such as a smartwatch or a fitness tracker or the like, by importing an image that contains at least one operating system for the embedded system Chip and an initial personalization master key ISK(M) contains, and preferably additionally contains application software.
  • figure 4 shows the complete process of chip personalization in a broader sense, of which initialization forms a part.
  • Figure 1 shows the initialization that forms an initial part of chip personalization.
  • the initialization represents the first part of the personalization.
  • the initialization includes the loading of an operating system by loading an image for the operating system (load flash image) into the chip. After the operating system has been imported, the initialization also includes configuring the operating system, with the necessary keys being introduced into the chip.
  • the initialization includes the pre-personalization (also called pre-personalization), the application of non-personal data, such as a file system, as well as applications and/or applets.
  • pre-personalization also called pre-personalization
  • the initialization is complete and the chip is in the initialized state or brought to the "INITIALIZED" state.
  • pre-personalization is also referred to as part of personalization instead of initialization.
  • the chip initialization of an embedded system chip implemented in an embedded system with a form factor other than that of a chip card, for example in a chip module intended for soldering, can be carried out in a substantially similar or identical manner.
  • NVM Non-Volatile Memory
  • a first initialization step which takes place, for example, at a chip manufacturer or operating system manufacturer, an operating system is imported (LOAD FLASH IMAGE) into the initially empty chip (EMPTY).
  • the operating system can, but does not have to, already contain the application software required for later use of the chip.
  • the application software is, for example, application software for authenticating a payment transaction.
  • an operating system can be loaded into the chip as an operating system image without application software, and application software can only be loaded afterwards.
  • the operating system is configured for further use.
  • the necessary keys are exchanged.
  • originally existing non-specific personalization master keys ISK(M) which are identical for a large number of chips, are converted into a card-specific, chip-specific personalization key ISK(D), for example by the specific key ISK(D) being extracted from the master key ISK by a key derivation process (M) is derived.
  • This step can be carried out either by the card manufacturer, by a commissioned external company or by the card issuer.
  • the conventional chip initialization includes a third initialization step at an initializer that works for a card issuer, also known as an issuer.
  • the card issuer can be a bank, a health insurance company, etc., for example, and the card can be a payment card, a health card or a health professional card, etc..
  • a key specific to the card issuer or issuer is inserted in the chip.
  • each card issuer or issuer receives its own card issuer (issuer)-specific personalization master key KMC(M), so that compromises, for example accidental or abusive publication of an individual KMC(M) personalization master key leaves the corresponding keys of other card issuers (issuers) unaffected. Therefore, the operating system or card manufacturer currently has to exchange the key for each card issuer if the card manufacturer loads the operating system itself, or, if the operating system is loaded by an external service provider or the card issuer, a separate image of the operating system with the one for the respective initialiser (or card issuer or issuer) specific initial personalization master key ISK(M) are generated. This is expensive for the operating system manufacturer.
  • the card-specific key ISK(D) in the chip is replaced by a personalization station, and more precisely in a Hardware Security Module (HSM), by one for the issuer (e.g. bank) specific card-specific key KMC(D).
  • HSM Hardware Security Module
  • KMC(D) specific card-specific key
  • the invention is based on the object of creating a method for chip initialization of an embedded system chip that is more efficient than the method described above, which in particular has a reduced personalization time requirement in a personalization station used for personalization and still provides maximum security Use of individual keys guaranteed.
  • the inventive method according to claim 1 brings about a chip initialization of an embedded system chip by importing an image.
  • the image contains at least an operating system and key information that is identical for a plurality of chips.
  • the image can also already contain the specific application software that can later be used under the operating system for the card issuer.
  • the transition from an issuer-unspecific, system-specific key to an issuer-specific key is carried out using the master key, and not using an already chip-specific key, i.e. before a transition from a key not specific to an individual chip to a chip-specific key takes place, the transition from the issuer-related unspecific key to the issuer-specific key takes place for a large number of chips at once and only once in the personalization system.
  • the same issuer-specific master key can be transmitted for the large number of chips. This saves personalization time outside the chip, in a personalization station in which step (2.1) or (2.2) and (2.3) is carried out.
  • a chip-specific embossing is only introduced after an issuer embossing has been introduced into the key material of the chip. Or in other words, there is initially unspecific key material that is neither chip nor issuer specific. An issuer then includes something specific to him in the key material. Only then is something chip-specific incorporated into the key material.
  • step (4) takes place within the chip and occupies a significantly shorter usage time in a personalization station used for chip initialization.
  • the personalization station is therefore occupied for a shorter period of time.
  • a method for chip initialization of an embedded system chip is created, compared to that described above Method is more efficient, which in particular has a reduced personalization time in a personalization station used for chip initialization.
  • the derivation of an individual key KMC(D) for each embedded system chip that takes place in the embedded system chip optionally also takes place on the basis of a chip datum that is individual for the respective chip, e.g. a chip identifier.
  • the chip-specific chip data (e.g. chip identifier) is fed to the derivation process, in which the chip-specific key KMC(D) is derived from the still non-chip-specific personalization master key KMC(M).
  • the chip-specific chip datum is only supplied after an issuer-specific component, e.g. an issuer datum, e.g. an issuer identifier, has been introduced into the key material.
  • Steps (1), (2), (3), (4) are preferably carried out in the given order (1), (2), (3), (4).
  • Step (2) Loading into the chip is optionally configured as loading from a personalization station into the chip, further from a Hardware Security Module HSM into the chip.
  • the method is particularly suitable for initializing a batch of multiple chips in batch mode.
  • the calculation of the chip-specific personalization key for each individual chip by the production equipment is not in the first phase of personalization necessary, but only in the last phase, when the card issuer enters the cardholder-specific data.
  • derivation data and specific personalization keys calculated by the derivation data makes it possible that only these have to be passed on to certain personalization systems, e.g. for external initialization or at the customer, and because a new combination is created for each of them the risk of compromising the entire system is reduced or eliminated. If, for example, derivation data and the specific personalization key of an individual issuer are compromised, only the subsystem of this individual issuer is compromised.
  • Step (1) importing the image into the chip and/or step (2) importing the key or key derivation data are optionally carried out by the chip manufacturer.
  • key verification data designed as a key check value KCV or a hash value or other key verification data are optionally used, the key verification data being derived from the issuer-specific Master key KMC(M) are derived and compared with reference key verification data that reflect a correctly calculated issuer-specific master key KMC(M), and these key verification data are recorded in the chip.
  • the chip manufacturer can import the key verification data into the chip.
  • both the issuer-specific master key KMC(M) must have been correctly derived and authentication must be carried out with respect to the personalization system before the status of the chip can be set to writable.
  • FIG. 1 shows an initialization method for the chip of a chip card according to the prior art.
  • the chip is connected to a personalization station using different methods, for example by contacting the chip built into a chip card.
  • EMPY empty chip
  • NVM non-volatile memory
  • An initial personalization master key ISK(M) is contained in the image.
  • a chip-specific (therefore also card-specific if the chip is built into a chip card) personalization key ISK(D) is derived from the initial personalization master key ISK(M). (This step is omitted according to the invention, as will be shown below).
  • the chip is then brought into communication with a hardware security module HSM of the personalization station.
  • the chip and the HSM perform mutual authentication.
  • the HSM calculates the chip-specific personalization key and, in a second step, the temporary key used for the current communication session with the chip.
  • the initial, chip-specific personalization key ISK(D) is initialized by a specific and chip-specific (the letter D in the KMC(D) stands for a chip-specific key) for a specific customer or issuer, for example a bank Issuer card master key (key) KMC(D) replaced.
  • KMC(D) the bank Issuer card master key
  • FIG. 2 shows an initialization method with batch operation, according to a first embodiment of the invention.
  • an image of an operating system for the chip is loaded into an empty chip (EMPTY) of a chip card that is provided for an issuer (customer), eg a bank, in a non-volatile memory of the chip, eg a flash memory.
  • An initial encryption key SMK(M) is contained in the image.
  • specific derivation data DD batch are additionally made available to the chip by the personalization system.
  • the customer-specific master key KMC(M) is provided in the HSM of the personalization system and encrypted there either with the initial encryption key SMK(M) or with the batch-specific initial encryption key SMK(B) derived from it. If the chip to be personalized is then connected to the personalization system, this can transmit the encrypted customer-specific master key KMC(M) in encrypted form to the chip without further involvement of the HSM.
  • the chip extracts the encryption key SMK(M) from the image and derives the batch-specific initial encryption key SMK(B) as needed, and decrypts the customer-specific master key KMC(M), either with SMK(M) or with SMK(B).
  • FIG. 3 shows a personalization method according to a second embodiment of the invention.
  • An image of an operating system for the chip is loaded into an empty chip (EMPTY) of a chip card in a non-volatile memory NVM of the chip, eg a flash memory.
  • An initial personalization master key ISK(M) is contained in the image.
  • a derivation of a chip-specific key of the chip is omitted at this point in the process.
  • Only the customer-specific (issuer-specific) key derivation data DD KMC and the already calculated specific personalization master key KMC(M) have to be announced to the personalization system.
  • the key derivation data DD KMC are transmitted from the personalization system to the chip.
  • the customer-specific personalization master key KMC(M) is then calculated in the chip from the initial personalization master key ISK(M) and the customer-specific key derivation data.
  • the chip-specific personalization key KMC(D) is derived from the personalization master key KMC(M).
  • other non-critical personalization data can be stored in the chip, such as CPLC data, IIN, .... Since the personalization steps in the HSM, in which a transition from customer-unspecific keys to customer-specific keys before diversification to individual chips of the batch done, the entire batch can be individualized to the customer / issuer in a single step. Only then does individualization take place at single-chip level.
  • FIG. 4 shows the overall process of chip personalization, of which chip initialization forms a first part.
  • a (flash) image is loaded into the empty chip to bring in the operating system.
  • a (basic) configuration is introduced into the chip and the already loaded operating system is configured with it.
  • the chip is ready - READY - to be personalized.
  • pre-personalization also called pre-personalization
  • the chip is in the initialized or INITIALIZED state.
  • the chip initialization is completed with the pre-personalization. Personalization takes place based on the status initialized/INITIALIZED.
  • FIG. 5 shows components involved in chip personalization.
  • a chip 1 contains an operating system 2 OS and key data 3 key data.
  • the chip personalization in particular the chip initialization, is carried out by a personalization station 5, for example a PC or server, on which personalization software or production software 6 is running, the functionality of which is the personalization of chips.
  • a hardware security module HSM is coupled or can be coupled to the production station, in which key material 8 key data is contained, which is protected against reading and tampering with the personalization station is.

Abstract

Die Erfindung schafft ein Verfahren zur Chip-Initialisierung eines Embedded-System Chips durch Einspielen eines Image, das zumindest ein Betriebssystem enthält, sowie eine Schlüsselinformation, die für eine Mehrzahl von Chips identisch ist, mit Schritten:(1) Einspielen des Image in den Chip;(2) Einspielen, in den Chip,(2.1), (2.2) entweder eines mit einem initialen Verschlüsselungsschlüssel (SMK(M)) verschlüsselten Masterschlüssels KMC(M), der außerhalb des Embedded-System Chips gesichert, insbesondere verschlüsselt, und ggf. von batchspezifischen Schlüsselableitungsdaten (DD<sub>Batch</sub>),wobei das Image als Schlüsselinformation den initialen Verschlüsselungsschlüssel (SMK(M)) enthält;(2.3), (2.4) oder von Schlüsselableitungsdaten (DD<sub>KMC</sub>) oder batchspezifischen Schlüsselableitungsdaten (DD<sub>Batch</sub>) zur Ableitung eines Issuer oder Batch spezifischen Masterschlüssels (KMC(M)) ausgehend von dem Personalisierungsmasterschlüssel (ISK(M)),wobei das Image als Schlüsselinformation den initialen Personalisierungsmasterschlüssel (ISK(M)) enthält;(3) Im Embedded-System Chip, Ableiten eines für jeden Embedded-System Chip individuellen Schlüssels (KMC(D)), entweder(3.1), (3.2) ausgehend von dem Issuer-spezifischen Masterschlüssel KMC(M), und ggf. Batch-spezifischen Schlüsselableitungsdaten (DD<sub>Batch</sub>), oder(3.3), (3.4) ausgehend von dem initialen Personalisierungsschlüssel (ISK(M)) und den spezifischen Schlüsselableitungsdaten (DD<sub>KMC</sub>) oder Batch-spezifischen Schlüsselableitungsdaten (DD<sub>Batch</sub>).

Description

    Gebiet der Erfindung
  • Die Erfindung betrifft das Gebiet der Chip-Initialisierung eines Embedded-System-Chips, beispielsweise eines Chipkartenchips oder eines Chips für ein Wearable wie z.B. eine Smartwatch oder einen Fitnesstracker oder dergleichen, durch Einspielen eines Image, das zumindest ein Betriebssystem für den Embedded-System-Chip und einen initialen Personalisierungsmasterschlüssel ISK(M) enthält, und vorzugsweise zusätzlich Anwendungssoftware enthält.
  • Stand der Technik
  • Die allgemeinen Grundlagen der Chip-Initialisierung sind beispielsweise beschrieben in [1] Rankl/Effing, Handbuch der Chipkarten, sowie in den Spezifikatonen [2] EMV CPS 1.1 - Card Personalization Specification July 2007, sowie [3] Global Platform Technology Card Specification, Version 2.3.1, Public Release March 2018, Document Reference: GPC_SPE_034.
  • Nachfolgend wird der Stand der Technik zur Chip-Initialisierung anhand einer von Figur 1 und 4 beispielhaft für eine Chipkarte beschrieben. Figur 4 zeigt den Komplettablauf der Chip-Personalisierung im weiteren Sinn, wovon die Initialisierung einen Teil bildet. Figur 1 zeigt die Initialisierung, die einen anfänglichen Teil der Chip-Personalisierung bildet. Die Initialisierung stellt, wie in Figur 4 zu sehen ist, den ersten Teil der Personalisierung dar. Die Initialisierung umfasst das Einspielen eines Betriebssystems durch Einspielen eines Image für das Betriebssystem (Load Flash Image) in den Chip. Die Initialisierung umfasst weiter nach dem Einspielen des Betriebssystems ein Konfigurieren des Betriebssystems, wobei erforderliche Schlüssel in den Chip eingebracht werden. Weiter umfasst die Initialisierung die Pre-Personalisierung (auch Vor-Personalisierung genannt), die ein Aufbringen von nicht personenbezogenen Daten, z.B. eines Filesystems, sowie von Applikationen und/oder Applets umfasst. Mit der Pre-Personalisierung ist die Initialisierung abgeschlossen und der Chip im Zustand initialisiert oder in den Zustand "INITIALIZED" gebracht. Teilweise wird die Pre-Personalisierung auch als Teil der Personalisierung bezeichnet, statt der Initialisierung.
  • Nach der Initialisierung erfolgt die Personalisierung im engeren Sinn, wobei für den Kartenhalter spezifische Daten eingebracht werden, wie z.B. der Name des Kartenhalters. Die Erfindung ist auf den Abschnitt der Initialisierung gerichtet. Die nachfolgende Personalisierung ist nicht mehr Gegenstand der Erfindung und kann im Wesentlichen auf beliebige Weise erfolgen.
  • Die Chip-Initialisierung eines Embedded-System-Chips, der in einem Embedded System mit einem anderen Formfaktor als dem einer Chipkarte implementiert ist, beispielsweise in einem zum Einlöten vorgesehenen Chipmodul, kann im Wesentlichen auf ähnliche oder identische Weise erfolgen.
  • Details der herkömmlichen Chip-Initialisierung sind in Fig. 1 der vorliegenden Anmeldung in einem Flussdiagramm veranschaulicht. Die Chip-Initialisierung beginnt mit einem zunächst leeren nichtflüchtigen Speicher, NVM (Non-Volatile Memory), der Chipkarte, z.B. einem Flash-Speicher, wie durch das Flussdiagramm-Kästchen "EMPTY" angedeutet ist.
  • In einem ersten Initialisierungsschritt, der beispielsweise bei einem Chiphersteller oder Betriebssystemhersteller erfolgt, wird ein Betriebssystem in den zunächst leeren Chip (EMPTY) eingespielt (LOAD FLASH IMAGE). Das Betriebssystem kann bereits, muss aber nicht, die für die spätere Nutzung des Chips notwendige Anwendungssoftware enthalten. Im Fall einer Zahlungsverkehrskarte ist die Anwendungssoftware beispielsweise eine Anwendungssoftware zur Authentisierung einer Zahlungsverkehrstransaktion.
  • Diese kann optional, muss aber nicht, bereits in das Betriebssystem implementiert sein, oder alternativ unabhängig vom Betriebssystem bereitgestellt werden. Bei letzteren Anwendungsfällen kann also ein Betriebssystem noch ohne Anwendungssoftware als Betriebssystem-Image in den Chip geladen werden, und Anwendungssoftware erst danach geladen werden.
  • In einem nächsten Initialisierungsschritt wird das Betriebssystem für die weitere Verwendung konfiguriert. Dabei werden unter anderem die notwendigen Schlüssel ausgetauscht. Beim Austauschen der Schlüssel werden ursprünglich vorhandene unspezifische, für eine Vielzahl von Chips identische Personalisierungsmasterschlüssel ISK(M) in einen kartenindividuellen, chip-individuellen Personalisierungsschlüssel ISK(D) umgewandelt, beispielsweise indem der spezifische Schlüssel ISK(D) durch einen Schlüsselableitungsprozess aus dem Masterschlüssel ISK(M) abgeleitet wird. Dieser Schritt kann entweder beim Kartenhersteller, bei einem beauftragten externen Unternehmen oder beim Kartenherausgeber durchgeführt werden.
  • Weiter umfasst die herkömmliche Chip-Initialisierung einen dritten Initialisierungsschritt bei einem Initialisierer, der für einen Kartenherausgeber, der auch Issuer genannt wird, tätig wird. Der Kartenherausgeber oder Issuer kann z.B. eine Bank, eine Krankenversicherung, etc. sein, und die Karte entsprechend eine Zahlungsverkehrskarte, eine Gesundheitskarte oder ein Heilberufsausweis, etc.. Hierbei wird in den Chip ein für den Kartenherausgeber oder Issuer spezifischer Schlüssel eingebracht.
  • Zur Risikostreuung erhält jeder Kartenherausgeber oder Issuer einen eigenen Kartenherausgeber-(Issuer-)spezifischen Personalisierungsmasterschlüssel KMC(M), so dass Kompromittierung, beispielsweise versehentliche oder missbräuchliche Veröffentlichung, eines einzelnen Personalisierungsmasterschlüssels KMC(M) die entsprechenden Schlüssel anderer Kartenherausgeber (Issuer) unberührt lässt. Daher muss beim Betriebssystem- oder Kartenhersteller aktuell für jeden Kartenherausgeber entweder, wenn der Kartenhersteller das Betriebssystem selbst lädt, der Schlüssel getauscht werden, oder, wenn das Betriebssystem bei einem externen Dienstleister oder dem Kartenherausgeber geladen wird, ein eigenes Image des Betriebssystems mit dem für den jeweiligen Initialisierer (oder Kartenherausgeber oder Issuer) spezifischen initialen Personalisierungsmasterschlüssel ISK(M) erzeugt werden. Dies ist für den Betriebssystemhersteller aufwändig.
  • Für den Austausch des Personalisierungsschlüssels im dritten Schritt, um Kartenherausgeber (Issuer) spezifische Daten einzubringen, wird durch eine Personalisierungsstation, und dort genauer in einem Hardware Security Module (HSM), der kartenindividuelle Schlüssel ISK(D) im Chip durch einen für den Issuer (z.B. Bank) spezifischen kartenindividuellen Schlüssel KMC(D) ersetzt. Dieser Schlüssel wird im Hardware Security Module HSM zugriffsgesichert bereitgestellt und aus dem HSM in den Chip kryptographisch gesichert übertragen.
  • Beim Austausch des noch Issuer-unspezifischen karten- und damit chipindividuellen Personalisierungsschlüssel ISK(D) durch den Issuer-spezifischen kartenindividuellen Schlüssel KMC(D) findet eine Authentisierung zwischen dem Chip und dem HSM statt, beispielsweise eine SCP02 oder SCP03 Authentisierung.
  • Das Ersetzen des kartenindividuellen Schlüssels ISK(D) des Chips durch einen für den Issuer (z.B. Bank) spezifischen kartenindividuellen Schlüssel KMC(D), und ggf. Berechnen von KMC(D), muss für jede Chipkarte bzw. für jeden Chip einzeln erfolgen. Die Schlüsselersetzung erfordert einige kryptographische Operationen im HSM, die für jeden Chip einzeln erneut durchgeführt werden müssen. Dadurch ist der Zeitaufwand in der Personalisierungsstation, insbesondere im Hardware Security Module HSM, sehr hoch.
  • Zusammenfassung der Erfindung
  • Der Erfindung liegt die Aufgabe zu Grunde, ein Verfahren zur Chip-Initialisierung eines Embedded-System-Chips zu schaffen, das gegenüber dem oben beschriebenen Verfahren effizienter ist, das insbesondere einen reduzierten Personalisierungszeitaufwand in einer zur Personalisierung verwendeten Personalisierungsstation hat und dabei weiterhin maximale Sicherheit durch Verwendung individueller Schlüssel gewährleistet.
  • Die Aufgabe wird gelöst durch ein Verfahren nach Anspruch 1. Vorteilhafte Ausgestaltungen der Erfindung sind in abhängigen Ansprüchen angegeben.
  • Das erfindungsgemäße Verfahren nach Anspruch 1 bewirkt eine Chip-Initialisierung eines Embedded-System Chips durch Einspielen eines Image. Das Image enthält zumindest ein Betriebssystem und eine Schlüsselinformation, die für eine Mehrzahl von Chips identisch ist. Das Image kann weiterhin zusätzlich bereits die spezifische Anwendungssoftware enthalten, die später unter dem Betriebssystem für den Kartenherausgeber nutzbar ist.
  • Das Verfahren umfasst die Schritte:
    1. (1) Einspielen des Image in den Chip;
    2. (2) Einspielen weiterer Daten in den Chip;
    3. (3) Im Chip, Ableiten eines für jeden Chip individuellen Schlüssels.
  • Schritt (2) Einspielen weiterer Daten in den Chip ist gestaltet als Einspielen:
    • (2.1) entweder eines für einen einzelnen Issuer-spezifischen, und falls der Chip ein Chip eines Batch ist zusätzlich für ein einzelnes Batch spezifischen, Masterschlüssels KMC(M), der außerhalb des Chips mit einem initialen Verschlüsselungsschlüssel SMK(M)) gesichert, insbesondere verschlüsselt, worden ist,
      wobei das Image als Schlüsselinformation den initialen Verschlüsselungsschlüssel SMK(M) enthält;
    • (2.2) oder eines für eine Mehrzahl von Issuern oder eine Mehrzahl von Batches spezifischen Masterschlüssels KMC(M), der außerhalb des Chips mit einem initialen Verschlüsselungsschlüssel SMK(M) gesichert, insbesondere verschlüsselt, worden ist, und von batchspezifischen Schlüsselableitungsdaten DDBatch,
      wobei das Image als Schlüsselinformation den initialen Verschlüsselungsschlüssel SMK(M) enthält;
    • (2.3) oder von Schlüsselableitungsdaten DDKMC zur Ableitung eines für einen einzelnen Issuer und ein einzelnes Batch spezifischen Masterschlüssels KMC(M) ausgehend von dem Personalisierungsmasterschlüssel ISK(M), wobei das Image als Schlüsselinformation den initialen Personalisierungsmasterschlüssel ISK(M) enthält;
    • (2.4) oder von für eine Mehrzahl von Issuern oder eine Mehrzahl von Batches spezifischen batchspezifischen Schlüsselableitungsdaten DDBatch zur Ableitung eines für eine Mehrzahl von Issuern oder eine Mehrzahl von Batches spezifischen Masterschlüssels KMC(M),
      wobei das Image als Schlüsselinformation den initialen Personalisierungsmasterschlüssel ISK(M) enthält.
  • Das Image enthält also neben dem Betriebssystem
    • entweder einen verschlüsselten Masterschlüssel KMC(M) und den zur Entschlüsselung dieses Masterschlüssels erforderlichen Schlüssel,
    • oder alternativ einen initialen Masterschlüssel (= Vorstufe zum eigentlichen Masterschlüssel), der zu kombinieren ist mit Schlüsselableitungsdaten, welche dem Chip anderweitig, also außerhalb des Image, zugeführt werden.
  • Schritt (3) Im Chip, Ableiten eines für jeden Chip individuellen Schlüssels KMC(D), erfolgt:
    • entweder (3.1) ausgehend von dem für einen Issuer-spezifischen Master-schlüssel KMC(M),
    • oder (3.2) ausgehend von dem für eine Mehrzahl von Issuern oder eine Mehrzahl von Batches spezifischen Masterschlüssel KMC(M), und den batchspezifischen Schlüsselableitungsdaten DDBatch,
    • oder (3.3) ausgehend von dem initialen Personalisierungsschlüssel ISK(M) und den spezifischen Schlüsselableitungsdaten DDKMC,
    • oder (3.4) ausgehend von dem initialen Personalisierungsschlüssel ISK(M) und den batchspezifischen Schlüsselableitungsdaten DDBatch.
  • In Ergänzung erfolgen außerhalb des Chip in einer Personalisierungsstation, zudem folgende Schritte.
  • Im Fall (2.1): Ableiten des für einen Issuer-spezifischen Masterschlüssels ISK(M) ausgehend von dem Personalisierungsmasterschlüssel KMC(M).
  • Im Fall (2.2) und (2.3): Bereitstellen der Kombination Schlüsselableitungsdaten DDBatch oder DDKMC zur Ableitung des für einen Issuer-spezifischen Masterschlüssels ISK(M) durch den Chip (z.B. durch die Chipkarte) an die Personalisierungsstation (z.B. an ein HSM der Personalisierungsstation), sowie des mit Hilfe der Ableitungsdaten DDBatch oder DDKMC berechneten spezifischen Personalisierungsmasterschlüssel ISK(M) zur Verwendung durch das Personalisierungssystem, z.B. in einem HSM.
  • Da der Übergang von einem für den Issuer unspezifischen, systemspezfischen Schlüssel zu einem für den Issuer-spezifischen Schlüssel anhand des Masterschlüssels durchgeführt wird, und nicht anhand eines bereits chip-individuellen Schlüssels, also bevor ein Übergang von einem für keinen individuellen Chip spezifischen Schlüssel zu einem chipindividuellen Schlüssel erfolgt, erfolgt der Übergang vom Issuer-bezogen unspezifischen Schlüssel zum Issuer-spezifischen Schlüssel für eine Vielzahl von Chips auf einmal und nur ein einziges Mal im Personalisierungssystem. Für die Vielzahl von Chips kann dabei derselbe Issuer-spezifische Masterschlüssel übertragen werden. Dies spart Personalisierungszeit außerhalb des Chips, in einer Personalisierungsstation, in welcher Schritt (2.1) bzw. (2.2) und (2.3) durchgeführt wird. Erst nach dem Einbringen einer Issuer-Prägung in das Schlüsselmaterial des Chips wird eine chipindividuelle Prägung eingebracht. Oder mit anderen Worten ist anfangs unspezifisches Schlüsselmaterial vorhanden, das weder für einen Chip noch für einen Issuer-spezifisch ist. Anschließend bringt ein Issuer etwas für ihn Spezifisches in das Schlüsselmaterial ein. Erst danach wird etwas Chip-spezifisches in das Schlüsselmaterial eingebracht.
  • Der Übergang zum Chip-individuellen Schlüsselmaterial, Schritt (4), erfolgt innerhalb des Chips und belegt in einer zur Chip-Initialisierung verwendeten Personalisierungsstation eine deutlich geringere Nutzungszeit. Die Personalisierungsstation wird also weniger lange belegt.
  • Daher ist gemäß Anspruch 1 ein Verfahren zur Chip-Initialisierung eines Embedded-System-Chips geschaffen, das gegenüber dem oben beschriebenen Verfahren effizienter ist, das insbesondere einen reduzierten Personalisierungszeitaufwand in einer zur Chip-Initialisierung verwendeten Personalisierungsstation hat.
  • Das im Embedded-System Chip erfolgende Ableiten eines für jeden Embedded-System Chip individuellen Schlüssels KMC(D) erfolgt wahlweise weiter auf Grundalge eines für den jeweiligen Chip individuellen Chip-Datums, z.B. eines Chip-Identifikators. Das chip-individuelle Chip-Datum (z.B. Chip-Identifikator) wird dem Ableitungsprozess zugeführt, in dem aus dem noch chip-unspezifischen Personalisierungsmasterschlüssel KMC(M) der Chip individuelle Schlüssel KMC(D) abgeleitet wird. Erfindungsgemäß wird das chip-individuelle Chip-Datum erst zugeführt, nachdem eine Issuer-spezifische Komponente, z.B. ein Issuer-Datum, z.B. ein Issuer-Identifikator, in das Schlüsselmaterial eingebracht worden ist.
  • Die Schritte (1), (2), (3), (4) werden vorzugsweise in der angegebenen Reihenfolge (1), (2), (3), (4) durchgeführt.
  • Schritt (2) Einspielen, in den Chip, ist wahlweise gestaltet als Einspielen, von einer Personalisierungsstation in den Chip, weiter von einem Hardware Security Module HSM in den Chip.
  • Das Verfahren ist insbesondere geeignet für die Initialisierung eines Batch von mehreren Chips im Batch-Betrieb.
  • Die Berechnung des chipindividuellen Personalisierungsschlüssels für jeden einzelnen Chip durch das Produktionsequipment, typischerweise in einem HSM, ist erfindungsgemäß nicht in der ersten Phase der Personalisierung notwendig, sondern erst in der letzten Phase, beim Einbringen der Karteninhaberspezifischen Daten durch den Kartenherausgeber.
  • Die erfindungsgemäß mögliche Verwendung der Kombination von Ableitungsdaten und von durch die Ableitungsdaten berechneten spezifischen Personalisierungsschlüsseln ermöglicht es, dass nur diese an bestimmte Personalisierungssysteme, z.B. bei externen Initialisieren oder beim Kunden, weitergegeben müssen, und dadurch, dass, wenn für jeden dieser eine neue Kombination erstellt wird, das Risiko der Kompromittierung das Gesamtsystems reduziert oder ausgeschlossen wird. Werden z.B. Ableitungsdaten und der spezifische Personalisierungsschlüssel eines einzelnen Issuers kompromittiert, ist auch nur das Teilsystem dieses einzelnen Issuers kompromittiert.
  • Schritt (1) Einspielen des Image in den Chip und/oder Schritt (2) Einspielen der Schlüssel oder Schlüsselableitungsdaten, werden wahlweise durch den Chiphersteller durchgeführt.
  • Das Verfahren umfasst gemäß manchen Ausführungsformen weiter eine zwingend erforderliche Überprüfung des abgeleiteten Masterschlüssels bevor der Issuer-spezifische und Chip-spezifische Schlüssel abgeleitet werden kann, durch den folgenden Schritt:
    • nach dem Ableiten des Issuer-spezifischen Masterschlüssels KMC(M) gemäß Schritt (2.1) oder (2.2) oder (2.3) oder (2.4),
    • (2.5) Überprüfen des abgeleiteten Issuer-spezifischen Masterschlüssels KMC(M) daraufhin, ob der Issuer-spezifische Masterschlüssel KMC(M) korrekt abgeleitet worden ist, und Aktivieren oder Freigeben des abgeleiteten Issuer-spezifischen Masterschlüssels KMC(M) für den Schritt
    • (3) Im Chip, ausgehend von dem für einen Issuer-spezifischen Masterschlüssel KMC(M), Ableiten eines für den Issuer-spezifischen chipindividuellen Schlüssel KMC(D),
    • nur unter der Bedingung, dass der Issuer-spezifische Masterschlüssel KMC(M) korrekt abgeleitet worden ist.
  • Zur oben beschriebenen Überprüfung, ob der Issuer-spezifische Masterschlüssels KMC(M) korrekt abgeleitet worden ist, werden wahlweise Schlüsselüberprüfungsdaten verwendet, die als ein Key Check Value KCV oder ein Hashwert oder andere Schlüsselüberprüfungsdaten gestaltet sind, wobei die Schlüsselüberprüfungsdaten von dem abgeleiteten Issuer-spezifische Masterschlüssels KMC(M) abgeleitet werden und mit Referenz- Schlüsselüberprüfungsdaten, die einen korrekt berechneten Issuer-spezifischen Masterschlüssels KMC(M) widerspiegeln, verglichen werden, und diese Schlüsselüberprüfungsdaten mit in den Chip eingespielt werden.
  • Wahlweise werden die Schlüsselüberprüfungsdaten durch den Chiphersteller in den Chip eingespielt.
  • Das Verfahren umfasst wahlweise weiter den Schritt:
    • (4) Setzen eines Status des Embedded-System Chips auf einen Beschreibbar-Status, durch welchen festgelegt ist, dass ein Speichern weiterer Daten in den Embedded-System Chip zulässig ist; und optional den weiteren Schritt:
    • (5) Speichern weiterer Daten in den Embedded-System Chip.
  • Wahlweise wird der Beschreibbar-Status nur unter Erfüllen einer oder mehrerer der folgenden Bedingungen gesetzt:
    1. (i) Überprüfen des abgeleiteten Issuer-spezifischen Masterschlüssels KMC(M), Schritt (2.3), und dabei Feststellen, dass der Issuer-spezifische Masterschlüssels KMC(M) korrekt abgeleitet worden ist;
    2. (ii) Authentisierung gegenüber dem Personalisierungssystem.
  • Wahlweise muss sowohl der Issuer-spezifische Masterschlüssel KMC(M) nachweislich korrekt abgeleitet worden sein und Authentisierung gegenüber dem Personalisierungssystem durchgeführt werden, bevor der Status des Chip auf beschreibbar gesetzt werden kann.
  • Kurze Beschreibung der Zeichnungen
  • Im Folgenden wird die Erfindung an Hand von Ausführungsbeispielen und unter Bezugnahme auf die Zeichnung näher erläutert, in der zeigen:
  • Fig. 1
    ein Initialisierungsverfahren nach dem Stand der Technik;
    Fig. 2
    ein Initialisierungsverfahren mit Batch-Betrieb, nach ersten Typen von Ausführungsformen der Erfindung, mit einem Verschlüsselungsschlüssel im Betriebssystem-Image;
    Fig. 3
    ein Initialisierungsverfahren nach zweiten Typen von Ausführungsformen der Erfindung, mit einem initialen Personalisierungsmasterschlüssel und Schlüsselableitungsdaten im Betriebssystem-Image;
    Fig. 4
    den Gesamtablauf der Chip-Personalisierung, wovon die Chip-Initialisierung einen ersten Teil bildet;
    Fig. 5
    an der Chip-Personalisierung beteiligte Komponenten.
    Detaillierte Beschreibung von Ausführungsbeispielen
  • Fig. 1 zeigt ein Initialisierungsverfahren für den Chip einer Chipkarte, nach dem Stand der Technik. Für dieses Verfahren wird der Chip in unterschiedlichen Verfahren, z.B. in durch Kontaktieren des in eine Chipkarte eingebauten Chips, mit einer Personalisierungsstation verbunden. In dem leeren Chip (EMPTY) wird in einen nichtflüchtigen Speicher NVM des Chip, z.B. einen Flash-Speicher, ein Image eines Betriebssystems für den Chip geladen. Im Image ist ein initialer Personalisierungsmasterschlüssel ISK(M) enthalten. Im Chip wird aus dem initialen Personalisierungsmasterschlüssel ISK(M) ein chipindividueller (damit auch kartenindividueller, wenn der Chip in eine Chipkarte eingebaut ist) Personalisierungsschlüssel ISK(D) abgeleitet. (Dieser Schritt unterbleibt erfindungsgemäß, wie weiter unten gezeigt wird). Danach wird der Chip mit einem Hardware Security Module HSM der Personalisierungsstation in Kommunikationsverbindung gebracht. Der Chip und das HSM führen eine gegenseitige Authentisierung durch. Für diese berechnet das HSM in einem ersten Schritt den Chip-individuellen Personalisierungsschlüssel und in einem zweiten Schritt die für die aktuelle Kommunikation-Sitzung mit dem Chip verwendeten temporären Schlüssel. Nach erfolgreich durchgeführter Authentisierung wird der initiale, chipindividuelle Personalisierungsschlüssel ISK(D) durch einen für einen bestimmten Kunden oder Issuer, beispielsweise eine Bank, spezifischen und chip-spezifischen (der Buchstabe D im KMC(D) steht für einen chip-spezifischen Schlüssel) initialen Issuer Karten Master Schlüssel (Key) KMC(D) ersetzt. Auch für diesen Austausch muss die Durchführung der notwendigen Berechnungen und Verschlüsselungen durch das HSM durchgeführt werden. Anschließend werden weitere allgemeine Daten in den Chip gespeichert, wie z.B. die CPLC Daten, Identifikation des Issuer (IIN), .... Werden mehrere Chips personalisiert, so muss das HSM für jeden Chip einzeln die notwendigen Berechnungen wie Schlüsselableitung und Datenverschlüsselung durchführen. Dies führt zu einem hohen Zeitaufwand im HSM der Personalisierungsstation, und dadurch zu einer Begrenzung des Chipdurchsatzes, d.h. einer geringen Anzahl personalisierter Chips pro Zeit, in der Personalisierungsstation.
  • In der Regel werden mehrere Karten auf einmal personalisiert. Entsprechend enthalten die Fig. 1-3 Verweise wie "für jede Karte" oder "für jedes Batch". Die aufgezeigten Prinzipien gelten aber, sofern nicht ausdrücklich auf eine Mehrzahl von Karten verwiesen ist, in der Regel auch für die Personalisierung einer einzelnen Karte.
  • Fig. 2 zeigt ein Initialisierungsverfahren mit Batch-Betrieb, nach einer ersten Ausführungsform der Erfindung.
  • Gemäß Fig. 2 wird in einen leeren Chip (EMPTY) einer Chipkarte, die für einen Issuer (Kunden), z.B. eine Bank vorgesehen ist, in einen nichtflüchtigen Speicher des Chip, z.B. einen Flash-Speicher, ein Image eines Betriebssystems für den Chip geladen. Im Image ist ein initialer Verschlüsselungsschlüssel SMK(M) enthalten. Optional kann, wie in Fig. 2 gezeigt, ausgehend vom initialen Verschlüsselungsschlüssel SMK(M), der für keinen Chip spezifisch ist, ein Batch-spezifischer Verschlüsselungsschlüssel SMK(B) abgeleitet werden, der auch noch nicht für einen einzelnen Chip spezifisch ist, dessen Gültigkeit aber für einen bestimmten Einsatzzweck, wie z.B. eine begrenzte Anzahl von Chips (= ein Batch) oder einen bestimmten Initialisierer, beschränkt ist. Dabei werden zusätzlich durch das Personalisierungssystem spezifische Ableitungsdaten DDBatch dem Chip zur Verfügung gestellt. Der kundenspezifische Masterschlüssel KMC(M) wird im HSM des Personalisierungssystems bereitgestellt, und dort entweder mit dem initialen Verschlüsselungsschlüssel SMK(M) oder mit dem hiervon abgeleiteten batch-spezifischen initialen Verschlüsselungsschlüssel SMK(B) verschlüsselt. Wenn dann der zu personalisierende Chip mit dem Personalisierungssystem verbunden wird, kann dieses den verschlüsselten kundenspezifischen Masterschlüssel KMC(M), in verschlüsselter Form, ohne weitere Einbeziehung des HSMs zum Chip übertragen. Der Chip extrahiert aus dem Image den Verschlüsselungsschlüssel SMK(M) und leitet bedarfsweise den Batch-spezifischen initialen Verschlüsselungsschlüssel SMK(B) ab, und entschlüsselt den kundenspezifischen Masterschlüssel KMC(M), entweder mit SMK(M) oder mit SMK(B). Dann leitet der Chip aus dem entschlüsselten Masterschlüssel KMC(M) den kundenspezifische (Issuer-spezifischen) und Chip-spezifischen Karten-Master-Schlüssel (Key) KMC(D) ab (der Buchstabe D im KMC(D) steht für einen Chip-spezifischen Schlüssel). Anschließend können weitere Personalisierungsdaten in den Chip gespeichert werden, wie z.B. CPLC, Daten, IIN, ....
  • Fig. 3 zeigt ein Personalisierungsverfahren nach einer zweiten Ausführungsform der Erfindung. In einen leeren Chip (EMPTY) einer Chipkarte wird in einen nichtflüchtigen Speicher NVM des Chip, z.B. einen Flash-Speicher, ein Image eines Betriebssystems für den Chip geladen. Im Image ist ein initialer Personalisierungsmasterschlüssel ISK(M) enthalten. Ein Ableiten eines Chip-individuellen Schlüssels des Chips unterbleibt an diesem Punkt im Verfahrensablauf. Dem Personalisierungssystem müssen nur noch die kundenspezifische (Issuer-spezifische) Schlüssel-Ableitungsdaten DDKMC, sowie der schon berechnete spezifische Personalisierungsmasterschlüssel KMC(M) bekannt gegeben werden. Die Schlüssel-Ableitungsdaten DDKMC werden vom Personalisierungssystem an den Chip übertragen. Der kundenspezifische Personalisierungsmasterschlüssel KMC(M) wird daraufhin im Chip aus dem initialen Personalisierungsmasterschlüssel ISK(M) und den kundenspezifischen Schlüssel-Ableitungsdaten berechnet. In einem weiteren Schritt wird aus dem Personalisierungsmasterschlüssel KMC(M) der Chip-individuelle Personalisierungsschlüssel KMC(D) abgeleitet. Anschließend können weitere unkritische Personalisierungsdaten in den Chip gespeichert werden, wie z.B. CPLC Daten, IIN, .... Da die Personalisierungsschritte im HSM, in denen ein Übergang von kunden-unspezifischen Schlüsseln zu kunden-spezifischen Schlüsseln vor der Diversifizierung auf einzelne Chips des Batch erfolgt, kann das gesamte Batch mit einem einzigen Schritt auf den Kunden / Issuer individualisiert werden. Erst anschließend erfolgt die Individualisierung auf Einzel-Chip-Niveau.
  • Fig. 4 zeigt den Gesamtablauf der Chip-Personalisierung, wovon die Chip-Initialisierung einen ersten Teil bildet. In den leeren Chip wird ein (Flash) Image geladen um das Betriebssystem einzubringen. Nachdem das Image geladen ist, wird eine (Basis-)Konfiguration in den Chip eingebracht und damit das bereits geladene Betriebssystem konfiguriert. Nun ist der Chip bereit - READY - um personalisiert zu werden. Zuerst erfolgt die Pre-Personalisierung (auch Vor-Personalisierung genannt), die ein Aufbringen von nicht personenbezogenen Daten, z.B. eines Filesystems, sowie von Applikationen und/oder Applets umfasst. Sobald die Pre-Personalisierung abgeschlossen ist, befindet sich der Chip im Zustand initialisiert oder INITIALIZED. Mit der Pre-Personalisierung ist die Chip-Initialisierung abgeschlossen. Ausgehend vom Zustand initialisiert/ INITIALIZED erfolgt die Personalisierung.
  • Fig. 5 zeigt an einer Chip-Personalisierung beteiligte Komponenten. Ein Chip 1 enthält nach der Chip-Initialisierung ein Betriebssystem 2 OS und Schlüsseldaten 3 Key Data. Die Chip-Personalisierung, insbesondere die Chip-Initialisierung, wird durch eine Personalisierungsstation 5, beispielsweise einen PC oder Server, durchgeführt, auf dem eine Personalisierungssoftware oder Produktionssoftware 6 läuft, deren Funktionalität die Personalisierung von Chips ist. Für kryptographische Operationen, die vor einem Betreiber der Personalisierungsstation 5 verborgen bleiben sollen oder zumindest verborgen bleiben können sollen, ist an die Produktionsstation ein Hardware Security Module HSM angekoppelt oder ankoppelbar, in dem Schlüsselmaterial 8 Key Data enthalten ist, das gegenüber der Personalisierungsstation auslesegesichert und manipulationsgesichert ist.
  • Die Erfindung schafft ein Verfahren zur Chip-Initialisierung eines Embedded-System Chips durch Einspielen eines Image, das zumindest ein Betriebssystem enthält, sowie eine Schlüsselinformation, die für eine Mehrzahl von Chips identisch ist, mit Schritten:
    1. (1) Einspielen des Image in den Chip;
    2. (2) Einspielen, in den Chip,
      • (2.1), (2.2) entweder eines mit einem initialen Verschlüsselungsschlüssel (SMK(M)) verschlüsselten Masterschlüssels KMC(M), der außerhalb des Embedded-System Chips gesichert, insbesondere verschlüsselt, und ggf. von batchspezifischen Schlüsselableitungsdaten (DDBatch),
        wobei das Image als Schlüsselinformation den initialen Verschlüsselungsschlüssel (SMK(M)) enthält;
      • (2.3), (2.4) oder von Schlüsselableitungsdaten (DDKMC) oder batchspezifischen Schlüsselableitungsdaten (DDBatch) zur Ableitung eines Issuer oder Batch spezifischen Masterschlüssels (KMC(M)) ausgehend von dem Personalisierungsmasterschlüssel (ISK(M)),
        wobei das Image als Schlüsselinformation den initialen Personalisierungsmasterschlüssel (ISK(M)) enthält;
    3. (3) Im Embedded-System Chip, Ableiten eines für jeden Embedded-System Chip individuellen Schlüssels (KMC(D)), entweder
      • (3.1), (3.2) ausgehend von dem Issuer-spezifischen Masterschlüssel KMC(M), und ggf. batchspezifischen Schlüsselableitungsdaten (DDBatch), oder
      • (3.3), (3.4) ausgehend von dem initialen Personalisierungsschlüssel (ISK(M)) und den spezifischen Schlüsselableitungsdaten (DDKMC) oder batchspezifischen Schlüsselableitungsdaten (DDBatch).

Claims (12)

  1. Verfahren zur Chip-Initialisierung eines Embedded-System Chips, insbesondere eines Embedded-System Chips aus einem Batch von Embedded-System Chips, durch Einspielen eines Image, das zumindest ein Betriebssystem für den Chip enthält, sowie eine Schlüsselinformation enthält, die für eine Mehrzahl von Chips identisch ist, und wahlweise zusätzlich Anwendungssoftware enthält, das Verfahren umfassend die Schritte:
    (1) Einspielen des Image in den Chip;
    (2) Einspielen, in den Chip,
    (2.1) entweder eines für einen einzelnen Issuer, spezifischen, und falls der Embedded-System Chip ein Embedded-System Chip eines Batch ist zusätzlich für ein einzelnes Batch spezifischen, Masterschlüssels KMC(M), der außerhalb des Embedded-System Chips mit einem initialen Verschlüsselungsschlüssel (SMK(M)) gesichert, insbesondere verschlüsselt, worden ist, wobei das Image als Schlüsselinformation den initialen Verschlüsselungsschlüssel (SMK(M)) enthält;
    (2.2) oder eines für eine Mehrzahl von Issuern oder eine Mehrzahl von Batches spezifischen Masterschlüssels KMC(M), der außerhalb des Embedded-System Chips mit einem initialen Verschlüsselungsschlüssel (SMK(M)) gesichert, insbesondere verschlüsselt, worden ist, und von batchspezifischen Schlüsselableitungsdaten (DDBatch),
    wobei das Image als Schlüsselinformation den initialen Verschlüsselungsschlüssel (SMK (M)) enthält;
    (2.3) oder von Schlüsselableitungsdaten (DDKMC) zur Ableitung eines für einen einzelnen Issuer und ein einzelnes Batch spezifischen Masterschlüssels (KMC(M)) ausgehend von dem Personalisierungsmasterschlüssel (ISK(M)), wobei das Image als Schlüsselinformation den initialen Personalisierungsmasterschlüssel (ISK(M)) enthält;
    (2.4) oder von für eine Mehrzahl von Issuern oder eine Mehrzahl von Batches spezifischen batchspezifischen Schlüsselableitungsdaten (DDBatch) zur Ableitung eines für eine Mehrzahl von Issuern oder eine Mehrzahl von Batches spezifischen Masterschlüssels KMC(M),
    wobei das Image als Schlüsselinformation den initialen Personalisierungsmasterschlüssel (ISK(M)) enthält;
    (3) Im Embedded-System Chip, Ableiten eines für jeden Embedded-System Chip individuellen Schlüssels (KMC(D)), entweder
    (3.1) ausgehend von dem für einen Issuer-spezifischen Masterschlüssel (KMC(M)), oder
    (3.2) ausgehend von dem für eine Mehrzahl von Issuern oder eine Mehrzahl von Batches spezifischen Masterschlüssel (KMC(M)) und den Batch-spezifischen Schlüsselableitungsdaten (DDBatch), oder
    (3.3) ausgehend von dem initialen Personalisierungsschlüssel (ISK(M)) und den spezifischen Schlüsselableitungsdaten (DDKMC), oder
    (3.4) ausgehend von dem initialen Personalisierungsschlüssel (ISK(M)) und den Batch-spezifischen Schlüsselableitungsdaten (DDBatch).
  2. Verfahren nach Anspruch 1, wobei die Schritte in der angegebenen Reihenfolge (1), (2), (3) durchgeführt werden.
  3. Verfahren nach Anspruch 1 oder 2, wobei Schritt (2) Einspielen, in den Embedded-System Chip, gestaltet ist als Einspielen von einer Personalisierungsstation in den Embedded-System Chip.
  4. Verfahren nach einem der Schritte 1 bis 3, wobei außerhalb des Embedded-System Chips erfolgende Berechnungen von Schlüsseln und/oder die Speicherung außerhalb des Embedded-System Chips berechneter Schlüssel in den Embedded-System Chip durch ein Hardware Security Module HSM erfolgt oder erfolgen.
  5. Verfahren nach einem der Ansprüche 1 bis 4, wobei Schritt (1) Einspielen des Image in den Embedded-System Chip, gestaltet ist als Einspielen durch den Chiphersteller.
  6. Verfahren nach einem der Ansprüche 1 bis 5, wobei Schritt (1) Einspielen des Image in den Embedded-System Chip und Schritt (2) Einspielen der Schlüssel oder Schlüsselableitungsdaten, gestaltet ist als Einspielen durch den Chiphersteller.
  7. Verfahren nach einem der Ansprüche 1 bis 6, wobei ein zentrales Ableiten eines Chip-individuellen Schlüssels ISK(D) vor dem Ableiten eines Issuer-spezifischen Schlüssels unterbleibt.
  8. Verfahren nach einem der Ansprüche 1 bis 7, weiter umfassend den Schritt,
    nach dem Ableiten des Issuer-spezifischen Masterschlüssels KMC(M) gemäß Schritt (2.1) oder (2.2) oder (2.3) oder (2.4),
    (2.5) Überprüfen des abgeleiteten Issuer-spezifischen Masterschlüssels KMC(M) daraufhin, ob der Issuer-spezifische Masterschlüssels KMC(M) korrekt abgeleitet worden ist, und Aktivieren oder Freigeben des abgeleiteten Issuer-spezifischen Masterschlüssels KMC(M) für den Schritt:
    (3) Im Embedded-System Chip, ausgehend von dem für einen Issuer-spezifischen Masterschlüssels (KMC(M)), Ableiten eines für den Issuer-spezifischen chipindividuellen Schlüssels (KMC(D)),
    nur unter der Bedingung, dass der Issuer-spezifische Masterschlüssel KMC(M) korrekt abgeleitet worden ist.
  9. Verfahren nach Anspruch 8, wobei zur Überprüfung, ob der Issuer-spezifische Masterschlüssels KMC(M) korrekt abgeleitet worden ist, Schlüsselüberprüfungsdaten verwendet werden, die als ein Key Check Value KCV oder ein Hashwert oder andere Schlüsselüberprüfungsdaten gestaltet sind, und die Schlüsselüberprüfungsdaten von dem abgeleiteten Issuer-spezifischen Masterschlüssel KMC(M) abgeleitet werden und mit Referenz-Schlüsselüberprüfungsdaten, die einen korrekt berechneten Issuer-spezifischen Master-schlüssel KMC(M) widerspiegeln, verglichen werden, und die Schlüsselüberprüfungsdaten mit in den Embedded-System Chip eingespielt werden.
  10. Verfahren nach einem der Anspruch 9, wobei der Schritt des Einspielens der Schlüsselüberprüfungsdaten gestaltet ist als Einspielen durch den Chiphersteller.
  11. Verfahren nach einem der Ansprüche 1 bis 10, weiter umfassend:
    (4) Setzen eines Status des Embedded-System Chip auf einen Beschreibbar-Status, durch welchen festgelegt ist, dass ein Speichern weiterer Daten in den Embedded-System Chip zulässig ist; und optional den weiteren Schritt:
    (5) Speichern weiterer Daten in den Embedded-System Chip.
  12. Verfahren nach Anspruch 11, wobei der Beschreibbar-Status nur unter Erfüllen einer oder mehrerer der folgenden Bedingungen gesetzt wird:
    (i) Überprüfen des abgeleiteten Issuer-spezifischen Masterschlüssels KMC(M) gemäß einem der Ansprüche 8 bis 10, Schritt (2.3), und dabei Feststellen, dass der Issuer-spezifische Masterschlüssels KMC(M) korrekt abgeleitet worden ist;
    (ii) Authentisierung gegenüber dem Personalisierungssystem.
EP22020032.3A 2021-02-05 2022-02-02 Chip-initialisierung mit betriebssystemladen Pending EP4040324A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021000603.8A DE102021000603A1 (de) 2021-02-05 2021-02-05 Chip-Initialisierung mit Betriebssystemladen

Publications (1)

Publication Number Publication Date
EP4040324A1 true EP4040324A1 (de) 2022-08-10

Family

ID=80446317

Family Applications (1)

Application Number Title Priority Date Filing Date
EP22020032.3A Pending EP4040324A1 (de) 2021-02-05 2022-02-02 Chip-initialisierung mit betriebssystemladen

Country Status (2)

Country Link
EP (1) EP4040324A1 (de)
DE (1) DE102021000603A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070095927A1 (en) * 2005-11-02 2007-05-03 Nokia Corporation Method for issuer and chip specific diversification
DE102018005284A1 (de) * 2018-07-03 2019-09-05 Giesecke+Devrient Mobile Security Gmbh Chip-Personalisierung eines eingebetteten Systems durch einen Dritten

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016114841A1 (en) 2014-10-31 2016-07-21 Vasco Data Security, Inc. A multi-user strong authentication token
US10644885B2 (en) 2015-07-14 2020-05-05 Fmr Llc Firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070095927A1 (en) * 2005-11-02 2007-05-03 Nokia Corporation Method for issuer and chip specific diversification
DE102018005284A1 (de) * 2018-07-03 2019-09-05 Giesecke+Devrient Mobile Security Gmbh Chip-Personalisierung eines eingebetteten Systems durch einen Dritten

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
EMV CPS 1.1 - CARD PERSONALIZATION SPECIFICATION, July 2007 (2007-07-01)
GLOBAL PLATFORM TECHNOLOGY CARD SPECIFICATION, March 2018 (2018-03-01)

Also Published As

Publication number Publication date
DE102021000603A1 (de) 2022-08-11

Similar Documents

Publication Publication Date Title
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE69823649T2 (de) Multi-anwendungs ic-kartensystem
DE69824437T2 (de) Personalisieren von chipkarten
EP2289225B1 (de) Verfahren zum personalisieren eines sicherheitselements eines mobilen endgeräts
DE10023820B4 (de) Software-Schutzmechanismus
DE102007011309A1 (de) Verfahren zur authentisierten Übermittlung eines personalisierten Datensatzes oder Programms an ein Hardware-Sicherheitsmodul, insbesondere einer Frankiermaschine
EP1196902B1 (de) Verfahren zum betreiben eines zur ausführung von nachladbaren funktionsprogrammen ausgebildeten datenträgers
EP2673731B1 (de) Verfahren zur programmierung eines mobilendgeräte-chips
DE60013518T2 (de) Versicherte Personalisierung von Chipkarten
DE10218795B4 (de) Verfahren zum Herstellen eines elektronischen Sicherheitsmoduls
EP4040324A1 (de) Chip-initialisierung mit betriebssystemladen
EP0847031B1 (de) Verfahren zum gesicherten nachträglichen Programmieren einer Mikroprozessorkarte für eine zusätzliche Anwendung
WO2006058828A2 (de) Verfahren zur personalisierung von chipkarten
EP1634252B1 (de) Verfahren zum laden von tragbaren datenträgern mit daten
DE60316183T2 (de) Verfahren und vorrichtung zur abwechselnden aktivierung einer austauschbaren hardwareeinheit
DE102009041924A1 (de) Verfahren zum Installieren und Konfigurieren von Applikationen auf einem portablen Datenträger
EP0813722B1 (de) Lizenzkartengesteuertes chipkartensystem
EP2850553A1 (de) Elektronisches zugangsschutzsystem, verfahren zum betrieb eines computersystems, chipkarte und firmwarekomponente
EP2567365B1 (de) Verfahren zur personalisierung eines tragbaren datenträgers, insbesondere einer chipkarte
DE102007027935A1 (de) Tragbarer Datenträger und Verfahren zur Personalisierung eines tragbaren Datenträgers
DE69832785T2 (de) Verfahren zum beglaubugen einer gesamtsumme in einem leser
EP1904980A1 (de) Verfahren zum betreiben eines tragbaren datenträgers
DE102005036069A1 (de) Verfahren zum Ausführen einer Folge von gleichartigen Kommandos in einem tragbaren Datenträger
DE102010021216B4 (de) Verfahren zur redundanten Datenhaltung auf Dongles mit Vorkonfiguration
DE102022002780A1 (de) Sicheres element, verfahren zum registrieren von token und tokenreferenzregister

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN PUBLISHED

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20230210

RBV Designated contracting states (corrected)

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

RAP3 Party data changed (applicant data changed or rights of an application transferred)

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH

P01 Opt-out of the competence of the unified patent court (upc) registered

Effective date: 20230519

RAP3 Party data changed (applicant data changed or rights of an application transferred)

Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH